{"id":265318,"date":"2022-05-13T13:03:47","date_gmt":"2022-05-13T11:03:47","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=265318"},"modified":"2022-09-26T01:51:07","modified_gmt":"2022-09-25T23:51:07","slug":"zyxel-firewalls-mit-kritischer-schwachstelle-cve-2022-30525-dringend-patchen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/05\/13\/zyxel-firewalls-mit-kritischer-schwachstelle-cve-2022-30525-dringend-patchen\/","title":{"rendered":"Zyxel-Firewalls mit kritischer Schwachstelle CVE-2022-30525 &#8211; dringend patchen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/05\/13\/zyxel-firewalls-mit-kritischer-schwachstelle-cve-2022-30525-dringend-patchen\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Neben der im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/05\/13\/zerstrerische-angriffe-ber-kritische-f5-big-ip-schwachstelle\/\">Zerst\u00f6rerische Angriffe \u00fcber kritische F5 BIG-IP-Schwachstelle<\/a> erw\u00e4hnten Schwachstellen in F5 BIG-IP-Netzwerkger\u00e4ten hat auch Zyxel in seinen Firewalls mit einer Unauthenticated Remote Command Injection-Schwachstelle CVE-2022-30525 zu tun. Betreiber entsprechender Zyxel-Firewalls sollten umgehend die bereitgestellten Updates installieren, um die gravierende Schwachstelle zu schlie\u00dfen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/1524510e11114abc904789d19e3e4a87\" alt=\"\" width=\"1\" height=\"1\" \/>Das Internet Storm Center (<a href=\"https:\/\/twitter.com\/sans_isc\">SANS ISC<\/a>) weist in nachfolgendem <a href=\"https:\/\/twitter.com\/sans_isc\/status\/1524932511884779533\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> nicht nur auf die in <a href=\"https:\/\/borncity.com\/blog\/2022\/05\/13\/bios-updates-fixen-kritische-schwachstellen-in-hps-business-und-consumer-modellen-sowie-in-intel-cpus-mai-2022\/\">diesem Blog-Beitrag<\/a> erw\u00e4hnten\u00a0 Intel- und HP BIOS-Updates hin. Es wird auch eine Zyxel RCE-Schwachstelle in deren Firewalls erw\u00e4hnt, die von rapid7 in <a href=\"https:\/\/www.rapid7.com\/blog\/post\/2022\/05\/12\/cve-2022-30525-fixed-zyxel-firewall-unauthenticated-remote-command-injection\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> n\u00e4her beschrieben wird.<\/p>\n<p><a href=\"https:\/\/twitter.com\/sans_isc\/status\/1524932511884779533\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Zyxel RCE Vulnerability\" src=\"https:\/\/i.imgur.com\/BLSzkxP.png\" alt=\"Zyxel RCE Vulnerability\" \/><\/a><\/p>\n<p>Rapid7 ist bereits im April 2022 auf eine Sicherheitsl\u00fccke gesto\u00dfen, die verschieden Zyxel-Firewall-Modelle betrifft, die Zero Touch Provisioning (ZTP) unterst\u00fctzen. Dazu geh\u00f6ren die ATP-Serie, die VPN-Serie und die USG FLEX-Serie (einschlie\u00dflich USG20-VPN und USG20W-VPN). Die Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2022-30525\" target=\"_blank\" rel=\"noopener\">CVE-2022-30525<\/a> erm\u00f6glicht einem nicht authentifizierten Angreifer, remote auf dem betroffenen Ger\u00e4t als <em>nobody<\/em>-Benutzer beliebigen Code auszuf\u00fchren. Im <a href=\"https:\/\/www.rapid7.com\/blog\/post\/2022\/05\/12\/cve-2022-30525-fixed-zyxel-firewall-unauthenticated-remote-command-injection\/\" target=\"_blank\" rel=\"noopener\">rapid7-Beitrag<\/a> werden die Details der Schwachstelle ausgiebig beschrieben. Betroffen sind folgende Modelle, wobei die Suchmaschine Shodan um die 17.000 angreifbare Ger\u00e4te ausweist:<\/p>\n<table border=\"0\" width=\"640\" cellspacing=\"0\" cellpadding=\"2\">\n<tbody>\n<tr>\n<td valign=\"top\" width=\"320\"><strong>Affected Model<\/strong><\/td>\n<td valign=\"top\" width=\"320\"><strong>Affected Firmware Version<\/strong><\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"320\">USG FLEX 100, 100W, 200, 500, 700<\/td>\n<td valign=\"top\" width=\"320\">ZLD5.00 thru ZLD5.21 Patch 1<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"320\">USG20-VPN, USG20W-VPN<\/td>\n<td valign=\"top\" width=\"320\">ZLD5.10 thru ZLD5.21 Patch 1<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"320\">ATP 100, 200, 500, 700, 800<\/td>\n<td valign=\"top\" width=\"320\">ZLD5.10 thru ZLD5.21 Patch 1<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Die VPN-Serie, die ebenfalls ZTP unterst\u00fctzt, ist nicht anf\u00e4llig, da sie die erforderliche Funktionalit\u00e4t nicht unterst\u00fctzt. Zyxel hat am 12. Mai 2022 <a href=\"https:\/\/web.archive.org\/web\/20220616160312\/https:\/\/www.zyxel.com\/support\/Zyxel-security-advisory-for-OS-command-injection-vulnerability-of-firewalls.shtml\" target=\"_blank\" rel=\"noopener\">dieses Advisory<\/a> mit weiteren Informationen zu betroffenen Modellen und zu verf\u00fcgbaren Updates ver\u00f6ffentlicht. Mit dem Update ZLD V5.30, welches wohl am 9. Mai 2022 bereitgestellt wurde, soll die Schwachstelle beseitigt werden. Danke an die Blog-Leser, die in Kommentaren und per Mail ebenfalls auf das Thema hingewiesen haben.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/05\/13\/zerstrerische-angriffe-ber-kritische-f5-big-ip-schwachstelle\/\">Zerst\u00f6rerische Angriffe \u00fcber kritische F5 BIG-IP-Schwachstelle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/05\/13\/bios-updates-fixen-kritische-schwachstellen-in-hps-business-und-consumer-modellen-sowie-in-intel-cpus-mai-2022\/\">BIOS-Updates fixen kritische Schwachstellen in HPs Business- und Consumer-Modellen sowie in Intel-CPUs (Mai 2022)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Neben der im Blog-Beitrag Zerst\u00f6rerische Angriffe \u00fcber kritische F5 BIG-IP-Schwachstelle erw\u00e4hnten Schwachstellen in F5 BIG-IP-Netzwerkger\u00e4ten hat auch Zyxel in seinen Firewalls mit einer Unauthenticated Remote Command Injection-Schwachstelle CVE-2022-30525 zu tun. Betreiber entsprechender Zyxel-Firewalls sollten umgehend die bereitgestellten Updates installieren, um &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/05\/13\/zyxel-firewalls-mit-kritischer-schwachstelle-cve-2022-30525-dringend-patchen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-265318","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/265318","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=265318"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/265318\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=265318"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=265318"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=265318"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}